 
 
 
 
 
 
 
  
 Siguiente: Identificación de amenazas
 Subir: Análisis de riesgos
 Anterior: Análisis de riesgos
     Índice General 
Debemos identificar todos los recursos cuya integridad pueda ser amenazada de
cualquier forma; por ejemplo, [C+91] define básicamente los 
siguientes: 
- Hardware
 Procesadores, tarjetas, teclados, terminales, estaciones de trabajo, ordenadores
personales, impresoras, unidades de disco, líneas de comunicación, 
servidores, routers...
- Software
 Códigos fuente y objeto, utilidades, programas de diagnóstico, sistemas 
operativos, programas de comunicación...
- Información
 En ejecución, almacenados en línea, almacenados fuera de línea,
en comunicación, bases de datos...
- Personas
 Usuarios, operadores...
- Accesorios
 Papel, cintas, tóners...
Aparte del recurso en sí (algo tangible, como un router) hemos de 
considerar la visión intangible de cada uno de estos recursos (por ejemplo
la capacidad para seguir trabajando sin ese router). Es difícil
generar estos aspectos intangibles de los recursos, ya que es algo que va a
depender de cada organización, su funcionamiento, sus seguros, sus 
normas...No obstante, siempre hemos de tener en cuenta algunos aspectos
comunes: privacidad de los usuarios, imagen pública de la organización,
reputación, satisfacción del personal y de los clientes - en el caso de una
universidad, de los alumnos -, capacidad de procesamiento ante un 
fallo...
Con los recursos correctamente identificados se ha de generar una lista 
final, que ya incluirá todo lo que necesitamos proteger en nuestra 
organización.
 
 
 
 
 
 
 
  
 Siguiente: Identificación de amenazas
 Subir: Análisis de riesgos
 Anterior: Análisis de riesgos
     Índice General 
2003-08-08